INSTRUKCJA ZARZĄDZANIA SYSTEMEM
Transkrypt
INSTRUKCJA ZARZĄDZANIA SYSTEMEM
Urząd Miasta i Gminy Frombork, Ul. Młynarska 5a, 14-530 Frombork Załącznik nr 2 do Zarządzenia nr 17/2012 Burmistrza Miasta i Gminy Frombork z dnia 22.03.2012r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z § 3 Rozporządzenia Ministra Sprawa Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. Nr 100, poz. 1024), zwanego dalej „rozporządzeniem”, wdraża się niniejszy dokument stanowiący „Instrukcję Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych”, w celu stworzenia kompleksowych rozwiązań służących zapewnieniu bezpieczeństwa systemów informatycznych służących do przetwarzania danych. Cel instrukcji Celem wydania instrukcji jest realizacja zapisów Polityki Bezpieczeństwa przetwarzania danych osobowych obowiązującej w Urzędzie Miasta i Gminy we Fromborku oraz zaleceń § 5 rozporządzenia. Instrukcja ma charakter uniwersalny i precyzuje zagadnienia zarządzania wszystkimi systemami informatycznymi znajdującymi się w Urzędzie Miasta i Gminy we Fromborku. I. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności: 1. Administrator danych (ADO): Nadaje upoważnienie w zakresie dostępu do systemu informatycznego osobie, która w związku z wykonywanymi przez siebie obowiązkami będzie miała dostęp do danych osobowych w systemie, Przekazuje wypełniony dokument w postaci papierowej: · 1 egz. do kadr- celem umieszczenia teczce akt osobowych · 1 egz. do osoby której upoważnienie dotyczy · 1 egz. do Administrator Bezpieczeństwa Informacji (ABI) 2. ABI: - Aktualizuje ewidencję osób upoważnionych do przetwarzania danych osobowych w systemie informatycznym 3. Administrator Systemu Informatycznego (ASI): Rejestruje użytkownika w systemie i nadaje mu określone uprawnienia oraz hasło 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 4. Użytkownik: Uwierzytelnia się w systemie po podaniu identyfikatora oraz hasła uzyskanego od Informatyka Użytkownik zmienia hasło na swoje, którego nie przekazuje nikomu i może rozpocząć pracę w aplikacji 5. Użytkownik jest wyrejestrowany z systemu informatycznego w każdym przypadku utraty przez niego uprawnień dostępu do danych osobowych, co ma miejsce w przypadku: Ustania zatrudnienia Zmiany zakresu obowiązków Utraty uprawnienia Informację pisemną o ustaniu zatrudnienia, zmianie zakresu obowiązków i utracie upoważnienia, przekazują kadry do ABI z chwilą ich zaistnienia II. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzeniem i użytkowaniem: 1. W systemie informatycznym stosuje się uwierzytelnienia dwustopniowe; na poziomie: - Dostępu do stacji roboczej - Dostępu do aplikacji 2. Do uwierzytelnienia użytkownika w systemie na obu poziomach stosuje się hasła. 3. Hasło dostępu do stacji roboczej składa się, co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry i znaki specjalne. 4. Hasła nie mogą być powszechnie używanymi słowami. W szczególności nie należy jako haseł wykorzystywać: dat, imion, nazwisk, inicjałów, numerów rejestracyjnych samochodów, numerów telefonów. 5. Hasło nie może być ujawnione nawet po utracie przez nie ważności. 6. Zmiana hasła do systemu następuje nie rzadziej, niż co 30 dni oraz niezwłocznie w przypadku podejrzenia, że hasło mogło zostać ujawnione. 7. Dla każdej osoby upoważnionej instalowany jest odrębny identyfikator i hasło, tak, aby bezpośredni dostęp do danych osobowych przetwarzanych w systemie informatycznym mogła mieć tylko ta osoba, która poda właściwy identyfikator i hasło. 8. Identyfikator użytkownika jest wpisywany do ewidencji osób upoważnionych do przetwarzania danych osobowych w systemie informatycznym wraz z zakresem upoważnienia oraz datą nadania uprawnień. 9. System zostanie zablokowany po trzykrotnej próbie nieudanego logowania się. III. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu: 1. Rozpoczęcia pracy: - Uruchomienie komputera w systemie podając hasło - Uruchomić komputer i zalogować się podając swój identyfikator dostępu do stacji 2 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH - roboczej Uruchomić aplikację, wpisując swój identyfikator i hasło dostępu - uzależnione od programu Rozpocząć pracę 2. Procedura zawieszenia pracy w systemie: - Przy każdym opuszczeniu stanowiska komputerowego, dopilnować, aby na ekranie nie były wyświetlone dane osobowe - Przed opuszczeniem miejsca pracy na dłuższy czas użytkownik obowiązany jest poczekać, aż zaktywizuje się wygaszacz ekranu 3. Procedura zakończenia pracy w systemie: - Zarchiwizować dane - Zamknąć aplikację - Zamknąć system - Wyłączyć monitor i drukarkę IV. Procedury tworzenia kopii zapasowych i zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania: 1. W cyklu cotygodniowym kopie wykonywane są w serwerze oraz na odrębnym stanowisku komputerowym pełniącym funkcję archiwum. 2. W cyklu miesięcznym kopie zapisywane są na płytach cd. 3. W razie potrzeby kopie zapasowe wykonywane są przez użytkowników aplikacji na płytach lub innych nośnikach pamięci w cyklu codziennym. 4. ASI sprawuje nadzór nad wykonywaniem kopii zapasowych oraz weryfikuje ich poprawność. V. Sposób, miejsce i okres przechowywania: 1. Wydruki archiwalne lub bieżące przechowywane mogą być wyłącznie w pomieszczeniach uniemożliwiających dostęp do nich przez osoby nieupoważnione. 2. Wydruki, zawierające dane osobowe, należy zniszczyć przez pocięcie w niszczarce nie później niż po upływie 3 dni, po ich wykorzystaniu chyba, że z odrębnych przepisów wynika obowiązek ich przechowywania. 3. Za bezpieczeństwo danych zapisanych w komputerach przenośnych oraz w innych urządzeniach przenośnych w całości odpowiada użytkownik komputera lub urządzenia przenośnego. 4. Po zakończeniu pracy przez użytkowników systemu, elektroniczne nośniki informacji są przechowywane w zamykanych na klucz szafach biurowych lub szafach pancernych. 5. Przeznaczone do likwidacji elektroniczne i optyczne nośniki informacji, mogące zawierać dane osobowe, pozbawia się w sposób trwały zapisu tych danych, a w przypadku gdy nie jest to możliwe, niszczy lub uszkadza się w sposób trwale uniemożliwiający ich odczytanie, nie później niż po upływie 3 dni. 6. Za skasowanie zbędnych danych lub zniszczenie zbędnych nośników elektronicznych odpowiedzialny jest ASI. 7. Kopie zapasowe zbioru danych osobowych przechowywane są w serwerowni. 3 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 8. Dostęp do serwerowni mają tylko upoważnieni pracownicy, tj. ABI i ASI oraz Burmistrz Gminy. 9. Kopie zapasowe przechowuje się przez okres: - dzienne - przez siedem dni, - tygodniowe -do końca następnego tygodnia, - miesięczne -dwunastu miesięcy następujących po miesiącu sporządzenia kopii, dopuszcza się dłuższy okres przechowywania, o ile pozwalają na to warunki, 10. Dane osobowe zapisane w formie papierowej inne niż wydruki z systemu (pisma, ankiety itp.) są przechowywane na podobnych zasadach, co wydruki. 11. W przypadku konieczności przekazywania elektronicznych lub optycznych nośników informacji zawierających dane osobowe podmiotom zewnętrznym w sytuacjach nie związanych z wykonywanymi działaniami służbowymi, nośniki te pozbawia się wcześniej zapisu tych danych w sposób uniemożliwiający ich odzyskanie. 12. W przypadku konieczności przekazywania elektronicznych lub optycznych nośników informacji zawierających dane osobowe podmiotom zewnętrznym w sytuacjach nie związanych z wykonywanymi działaniami służbowymi oraz brakiem możliwości pozbawienia się wcześniej zapisanych na nich danych, na czas przekazania sporządza się stosowną umowę powierzenia danych osobowych. VI. Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego lub inna ingerencja w ten system. 1. Nadzór nad instalowaniem nowego oprogramowania antywirusowego oraz nad bieżącą jego aktualizacją sprawuje ASI. 2. Oprogramowanie zastosowane w systemach informatycznych automatycznie monitoruje występowanie wirusów w trakcie załączania lub wczytywania danych z zewnętrznych nośników informacji. 3. Kontrola antywirusowa jest przeprowadzana na wszystkich nośnikach magnetycznych i optycznych, służących zarówno do przetwarzania danych osobowych w systemie, jak i do celów instalacyjnych. 4. Czynności związane z ochroną antywirusową systemu informatycznego wykonuje ASI, wykorzystując w trakcie pracy moduł programu antywirusowego z aktualną bazą antywirusową. 5. ASI ma obowiązek zgłaszać na piśmie ADO wszelkie potrzeby lub zauważone niedociągnięcia w zakresie zapewnienia bezpieczeństwa systemu informatycznego. 6. O każdorazowym wykryciu wirusa przez oprogramowanie antywirusowe użytkownik obowiązany jest niezwłocznie poinformować ABI lub ASI. 7. W przypadku, gdy system zabezpieczeń wskazuje zaistnienie zagrożenia, użytkownicy są zobowiązani bezzwłocznie powiadomić o tym fakcie ASI, który po jego usunięciu sprawdza system i przywraca go do pełnej funkcjonalności. 8. ASI jest odpowiedzialny za aktywowanie i poprawne konfigurowanie specjalistycznego oprogramowania monitorującego wymianę danych na styku: - Sieci lokalnej - Stanowiska komputerowego użytkownika systemu i pozostałych urządzeń wchodzących w skład sieci lokalnej 4 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 9. Ochrona systemu informatycznego używanego w urzędzie polega na: - Ochronie przez identyfikator, - Ochronie za pomocą hasła, - Przydzielaniu praw, 10. Bezwzględnie zakazuje się użytkownikom samowolnego korzystania z prywatnych lub pochodzących ze źródła innego niż miejsce pracy nośników informacji (magnetycznych, optycznych, urządzeń podłączanych do stacji roboczych). Korzystanie z takich nośników może mieć miejsce wyłącznie po uzyskaniu zgody ASI, po uprzednim sprawdzeniu nośnika informacji przez ASI pod względem bezpieczeństwa dla systemu informatycznego. 11. Bezwzględnie zabrania się użytkownikom łamania lub obchodzenia zabezpieczeń systemów informatycznych. O każdym przypadku znalezienia luki w zabezpieczeniach użytkownik ma obowiązek powiadomić ABI oraz ASI. VII. Zasady i sposób odnotowania w systemie informacji o udostępnianiu danych osobowych. 1. W komórce organizacyjnej w której przetwarzane są dane osobowe prowadzi się rejestr. W niektórych aplikacjach możliwe jest odnotowanie informacji o odbiorcach danych z tego systemu. 2. Odbiorcą danych jest każdy, komu udostępnia się dane osobowe, z wyłączeniem: - Osoby, której dane dotyczą, - Osoby użytkowania systemu lub innej osoby upoważnionej do przetwarzania danych osobowych w urzędzie, - Przedstawiciela, o którym mowa w art. 31a ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych, - Podmiotu, któremu powierzono przetwarzanie danych, - Organów państwowych lub organów samorządu terytorialnego, któremu dane są udostępnione w związku z prowadzonym postępowaniem. 3. Odnotowanie obejmuje informacje o: - Nazwie jednostki organizacyjnej lub imieniu i nazwisku osoby, której udostępniono dane, - Zakresie udostępniania danych, - Dacie udostępniania 4. Udostępnianie danych osobowych może nastąpić wyłącznie na pisemną prośbę odbiorcy danych 5. Nadzór nad prawidłowością odnotowywania w systemie ww. informacji sprawuje ABI. VIII. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych 1. O przeprowadzonych przeglądach i konserwacjach systemu każdorazowo informowany jest ABI, który może nadzorować przebieg prac. 2. Przeglądu i konserwacji sprzętu w sieci informatycznej, systemów informatycznych i nośników informacji dokonuje stosownie do potrzeb ASI w porozumieniu z ABI. 3. Za terminowość przeprowadzania przeglądów i konserwacji oraz ich prawidłowy przebieg odpowiada ASI. 5 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 4. Bezwzględnie zabronione jest samodzielne dokonywanie przez użytkowników napraw sprzętu informatycznego, wymiana jego podzespołów oraz wykonywanie innych czynności nie związanych bezpośrednio z jego eksploatacją lub nie dopuszczonych do wykonywania przez producenta sprzętu w instrukcji obsługi. 5. Użytkownik ma obowiązek niezwłocznie powiadomić ABI o wszelkich nieprawidłowościach i awariach sprzętu informatycznego, mogących prowadzić do próby naruszenia lub naruszenia bezpieczeństwa danych osobowych. 6. Sprawdzanie poprawności działania programów i narzędzi programowych przeprowadza się w następujących przypadkach: - Zmiany wersji oprogramowania serwera plików - Zmiany wersji oprogramowania stanowiska komputerowego użytkownika systemu - Zmiany systemu operacyjnego serwera plików - Zmiany systemu operacyjnego stanowiska komputerowego użytkownika systemu - Wykonania zmian w projekcie systemu spowodowanych koniecznością naprawy, konserwacji - lub modyfikacji systemu. 7. Przed dokonaniem zmian w systemie informatycznym należy dokonać przeglądu działania systemu w zmienionej konfiguracji w warunkach testowych na testowej bazie danych. Sprawdzanie powinno obejmować: - Poprawność logowania się do systemu w zależności od posiadanych uprawnień (zasymulować pracę wszystkich typów uprawnień użytkownika) - Poprawność działania wszystkich elementów aplikacji (menu, zestawienia, formularze, raporty) 8. Poprawność funkcjonowania aplikacji polega na symulacji działania wykonujące następujące operacje: - Wprowadzania danych osobowych; - Edytowania danych osobowych; - Wyszukiwania danych osobowych; - Wydruku danych osobowych 9. Przegląd przeprowadza projektant nowego systemu w obecności ASI. 10. Za prawidłowość przeprowadzania przeglądów i konserwacji systemu odpowiada ASI. 11. Konserwację oprogramowania przeprowadza się po zgłoszeniu przez użytkownika systemu potrzeby wprowadzenia zmian pozwalających utrzymać funkcjonalność systemu w dynamicznie zmieniającym się środowisku pracy. 12. Przed dokonaniem zmian w systemie informatycznym należy dokonać przeglądu działania systemu w zmienionej konfiguracji w warunkach testowych na testowej bazie danych na podobnych zasadach jak ma to miejsce w przypadku przeglądu oprogramowania 6